9.11.3. ネットワークポリシー設定の例
トラフィックフローを制御し、クラスターのセキュリティーを強化するために、cert-manager Operator for Red Hat OpenShift に対してネットワークポリシーとカスタムルールを有効にします。
ネットワークポリシーとカスタムルールを有効にするには、次の例を参照してください。
apiVersion: operator.openshift.io/v1alpha1
kind: CertManager
metadata:
name: cluster
spec:
defaultNetworkPolicy: "true"
すべての外部発行者プロバイダーへの送信アクセスを許可するには、次の例を参照してください。
apiVersion: operator.openshift.io/v1alpha1
kind: CertManager
metadata:
name: cluster
spec:
defaultNetworkPolicy: "true"
networkPolicies:
- name: allow-egress-to-all
componentName: CoreController
egress:
- {}
cert-manager Operator コントローラーが ACME チャレンジの自己チェックを実行できるようにするには、次の例を参照してください。このプロセスを実行するには、ACME プロバイダー、DNS API エンドポイント、および再帰 DNS サーバーへの接続が必要です。
apiVersion: operator.openshift.io/v1alpha1
kind: CertManager
metadata:
name: cluster
spec:
defaultNetworkPolicy: "true"
networkPolicies:
- name: allow-egress-to-acme-server
componentName: CoreController
egress:
- ports:
- port: 80
protocol: TCP
- port: 443
protocol: TCP
- name: allow-egress-to-dns-service
componentName: CoreController
egress:
- ports:
- port: 53
protocol: UDP
- port: 53
protocol: TCP